Les clouds nationaux sont des instances Azure physiquement isolées. Ces régions d’Azure sont conçues pour garantir que les conditions de résidence, de souveraineté et de conformité des données sont respectées au sein de limites géographiques.
Y compris le cloud Azure mondial, Microsoft Entra ID est déployé dans les cloud nationaux suivants :
Les différents clouds nationaux et le cloud Azure global constituent des instances cloud. Chaque instance cloud est distincte des autres. Elle possède son propre environnement et ses propres points de terminaison. Les points de terminaison spécifiques au cloud incluent les points de terminaison de requête de jeton d’accès OAuth 2.0 et de jeton OpenID Connect ID, ainsi que les URL pour la gestion et le déploiement des applications.
Lorsque vous développez vos applications, utilisez les points de terminaison de l’instance Cloud dans laquelle vous déploierez l’application.
Points de terminaison d’inscription d’application
Il existe un Portail Azure distinct pour chacun des clouds nationaux. Pour intégrer des applications avec la plateforme d’identités Microsoft dans un cloud national, vous devez inscrire votre application séparément dans chaque Portail Azure propre à l’environnement.
Note
Les utilisateurs disposant d’un compte invité Microsoft Entra ne d’un autre cloud national peuvent pas accéder aux fonctionnalités Facturation et gestion des coûts pour gérer des inscriptions EA.
Le tableau suivant répertorie les URL de base des points de terminaison Microsoft Entra utilisés pour inscrire une application pour chaque cloud national.
Cloud national
Point de terminaison du portail Azure
Portail Azure pour le gouvernement des États-Unis
https://portal.azure.us
Portail Azure Chine géré par 21Vianet
https://portal.azure.cn
Portail Azure (service global)
https://portal.azure.com
Points de terminaison d’application
Vous pouvez trouver les points de terminaison d’authentification pour votre application.
Accédez à Identité>Applications>Inscriptions d’applications.
Sélectionnez Points de terminaison dans le menu supérieur.
La page Points de terminaison s’affiche et présente les points de terminaison d’authentification de l’application.
Utilisez le point de terminaison qui correspond au protocole d’authentification que vous utilisez en combinaison avec l’ID d’application (client) pour créer la demande d’authentification spécifique à votre application.
Points de terminaison d’authentification Microsoft Entra
Tous les clouds nationaux authentifient les utilisateurs séparément dans chaque environnement et ont des points de terminaison d’authentification distincts.
Le tableau suivant répertorie les URL de base des points de terminaison Microsoft Entra utilisés pour obtenir des jetons pour chaque cloud national.
Cloud national
Point de terminaison d’authentification Microsoft Entra
Microsoft Entra ID pour le gouvernement des États-Unis
https://login.microsoftonline.us
Microsoft Entra Chine (géré par 21Vianet)
https://login.partner.microsoftonline.cn
Microsoft Entra ID (service global)
https://login.microsoftonline.com
Vous pouvez former des requêtes pour les points de terminaison de jeton ou d’autorisation Microsoft Entra à l’aide de l’URL de base spécifique de la région appropriée. Par exemple, pour Azure global :
Le point de terminaison d’autorisation commun est https://login.microsoftonline.com/common/oauth2/v2.0/authorize.
Le point de terminaison de jeton commun est https://login.microsoftonline.com/common/oauth2/v2.0/token.
Pour les applications à client unique, remplacez « common » dans les URL ci-dessus par l’ID ou le nom de votre locataire. par exemple https://login.microsoftonline.com/contoso.com.
Pour savoir comment créer une application à l’aide de la Plateforme d’identités Microsoft, suivez l'application à page unique (SPA) à l’aide du didacticiel de flux de code auth. Plus précisément, cette application doit connecter un utilisateur et obtenir un jeton d’accès pour appeler l’API Microsoft Graph.
Dans ce module, nous explorons le processus de création d’une inscription d’application dans Microsoft Entra ID. Explorez ensuite les paramètres et les options de configuration. Vous créez une application monopage, inscrivez une application multitenant et d’autres options. Dans le cadre de ce processus, nous explorons l’octroi à l’utilisateur d’un accès aux applications, puis configurons comment et quand ils peuvent utiliser l’application et ses données.
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.